Grożna dziura w sieciowej usłudze NetUSB

W milionach routerów oraz urządzeń sieciowych znajduje się dziura, która umożliwia hakerom przejęcie nad nimi pełnej kontroli, twierdzą informatycy z firmy Sec Consult.

Eksperci do spraw bezpieczeństwa ostrzegają - w milionach routerów oraz osadzonych rozwiązań sieciowych znajduje się dziura, która umożliwia hakerom przejęcie nad nimi pełnej kontroli. Znajduje się ona w usłudze NetUSB, która pozwala użytkownikom, podłączonym do lokalnej sieci lub za pośrednictwem Internetu i protokołu IP, współużytkować urządzenia dołączone do portu USB komputera.

Są to takie urządzenia, jak drukarki, kamery czy zewnętrzne dyski twarde. Usługa NetUSB obsługuje osadzone urządzenia oparte na linuksie, w tym routery. Twórcą wspierającego ją sterownika, używającego portu TCP o numerze 20005, jest tajwańska firma KCodes Technology. Dziura została wykryta przez informatyków pracujących w firmie Sec Consult. Odkryli oni, że w przypadku gdy nazwa komputera próbującego skorzystać z usługi jest dłuższa niż 64 znaki, obsługujący ją bufor ulega przepełnieniu. Fakt ten może wykorzystać haker uruchamiając mechanizm, który informatycy opisali szczegółowo na swoim blogu tutaj.

Zobacz również:

Należy pamiętać, że wielu producentów rozwiązań sieciowych implementuje w swoich rozwiązaniach usługę NetUSB, nadając jej jednak inną, własną nazwę. I tak np. Netgear nadaje tej usłudze nazwę ReadySHARE, podczas gdy inni piszą o usłudze „print sharing” lub „USB share port”.

Informatycy z Sec Consult informują, że dziura znajduje się na pewno w urządzeniach TL-WDR4300 V1 (TP-Link), WR1043ND v2 (też TP-Link) i WNDR4500 (Netgear). Pierwsze testy oprogramowania firmware zarządzającego dziesiątkami innych urządzeń sieciowych produkowanych przez firmy D-Link, Netgear, TP-Link, Trendnet i ZyXEL wydają się wskazywać na to, że również w nich znajduje się ta niebezpieczna luka. A oto lista wymieniające te urządzenia.

Informatycy powiadomili już o tym fakcie organizacje czuwające nad bezpieczeństwem urządzeń sieciowych, w tym CERT Coordination Center (CERT/CC). Informują też, że w przypadku niektórych urządzeń sieciowych istnieje możliwość wyłączenia usługi, wykorzystując do tego celu webowy interfejs administratora. Niekiedy można również wykorzystać zaporę i zablokować do portu obsługującego NetUSB.

Sec Consult twierdzi, że jak dotąd tylko TP-Link udostępnił łaty, które likwidują to zagrożenie w ponad czterdziestu produktach. Inne firmy – w tym Netgear, D-Link i ZyXEL - nie skomentowały na razie tego problemu.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200